検索
連載

AIで複雑化するサイバー攻撃、対抗できるのもまたAIか、それとも人か(2/5 ページ)

ランサムウェア「WannaCry」のインパクトが記憶に新しい中、ウクライナやロシアを中心に感染を広げた「NotPetya」が登場した直後の開催となった、2017年6月の@ITセキュリティセミナー。複雑化するサイバー攻撃の現状、AI(人工知能)/機械学習、自動化、データ、人や組織体制に関するセッションを中心にレポートする。

Share
Tweet
LINE
Hatena

攻撃者は、公開データやAI技術をどのように活用して攻撃するのか

 ビッグデータは『新たな石油』と言われ、経済発展の新しい資源として期待されている。しかし、「公開情報であるビッグデータをサイバーテロに活用する国際的な攻撃者が実際に暗躍していることを忘れてはいけない」――。こう警告を発するのは国立情報学研究所 サイバーセキュリティ研究開発センター 特任准教授の安藤類央氏だ。

全てのデータを保存する方が効率的

 安藤氏は「暗躍するAI、悪用されるビッグデータ〜私が公開情報のみを使って某国にサイバーテロを仕掛けるときの思考回路〜」と題した講演で、まず、2008年11月にインドのムンバイで起きた同時多発テロを紹介した。

 外国人向けホテルや鉄道が襲撃、爆破されたこの事件は、「公開情報だけを使用して起こされたテロだ」と言う。武器だけではなくテクノロジーで武装したほんの10人のテロリストが、人口1200万人、世界第4位の大都市の動きを完全に止めた。実行部隊は攻撃中にインターネット、携帯電話、SNSの情報を駆使し、時間を合わせた上で作戦上の意思決定を行った。警察がこの事件を終わらせるのに68時間を要したという。

 安藤氏はこうしたサイバーテロの戦略と資金調達について、データの保存コストの低下、つまり、膨大なストレージが低価格で手に入るようになっている状況変化を指摘した。

 「Twitterのデータを全て保存するのにノートPC1台あれば済む。ちなみに、NSA(National Security Agency:アメリカ国家安全保障局)のデータセンターには12エクサバイト、Googleのデータセンターには15エクサバイトという膨大なデータを保存できる」(安藤氏)。このため、攻撃では「どのデータを保存すべきかを判断するよりも全てのデータを保存する方が効率的で、誰を監視すべきかを判断するよりも全員を監視する方が手っ取り早い」という状況があるという。

メタデータと裏データブローカーの暗躍

 次に安藤氏は、メタデータについて解説した。

 例えばFacebookは、どの『いいね!』ボタンを押したかというデータを基に、ユーザーの人種、性格、性的指向、政治的イデオロギー、配偶者や恋人の有無、薬物常用の有無を言い当てられるという。「メタデータは、その人の生活全てを確実に映し出す。十分な量のメタデータがあれば、コンテンツはいらない」というNSA元法律責任者の声や「私たちは、あなたが今どこにいるのかを知っている。これまで、どこにいたかを知っている。今、何を考えているのかも大体知っている」というGoogleのエリック・シュミット氏の声からもデータの持つ威力がうかがい知れるだろう。

 また、このようなメタデータはデータブローカーとして指摘されることのあるAcxiomのような企業から購入できる。Acxiomはクレジット会社、個人対象銀行、通信会社、保険会社のおおむね7〜8割に販売していたという。

 盗難もある。2002年から3年間でデータブローカーと依頼者から10億件以上の顧客記録が盗まれた。イスラエルでは数年前、900万人の氏名、社会保障番号、医療記録などが盗まれたとの報道があった。組織犯罪集団は裏データブローカー業を資金源としているという。

 これらのデータを公的データなどとマージすることで、個人を特定するような、さまざまな分析が行えることになる。

「靴下人形」(チャットbot)による心理誘導

 続いて安藤氏は「靴下人形」について解説した。靴下人形とは従来、「多重アカウント(ハンドルネーム)による自作自演」などを意味する隠語だが、最近では「SNS上の情報収集に使われる実体のないアカウント」という意味で用いられることが多い。いわゆる「チャットbot」のことだ

 その例として安藤氏は若手アイドルグループのリーダー「ゆあ」のTwitter投稿をAIが代行した事例を紹介した。その他、日本マイクロソフトのチャットbot「りんな」の例もある。これらは悪用されているわけではないが、チャットbotという存在が身近になり「人かAIか」の境目がなくなりつつある現状に警鐘を鳴らす。

 安藤氏は、このチャットbotを使った応用として、人々を攻撃者に有利な“行動”に誘導している例や、ペンタゴン(アメリカ国防総省)がイスラムの聖戦派のWebフォーラムを監視している例などを挙げた。「不義者に死を」という投稿があると、ペンタゴンは「靴下人形」に、平和、慈悲、理解をたたえる一節を投稿することで対抗するという。怒りを和らげることで、攻撃抑止につなげるという防御側の活用例だ。

ドローンの活用

 ドローンの活用も進んできた。カメラを搭載したドローンと顔認識ソフトウェア、タグ付けされた写真のデータベースを組み合わせて、攻撃する人物の自動的な特定が可能になるという。

 安藤氏は最後に「攻撃者がサイバーテロを企てるとき、公開情報というビッグデータやAIを使い、どのように標的を決めるのかなどを紹介した。ビッグデータやAIは、異常検知など防御で使うのにも有効だが、攻撃側が使うとこのような恐ろしい事態となることを覚えておいてほしい」と講演を締めくくった。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  6. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  7. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  8. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  9. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  10. CrowdStrike、約850万台のWindowsデバイスで発生したブルースクリーン問題を謝罪 原因と対処法を公開
ページトップに戻る